<Drive name for removable media>:\installsetup.exe
Malicious functions:
Creates and executes the following:
'%APPDATA%\services.exe'
Modifies file system :
Creates the following files:
%APPDATA%\pag.html
%HOMEPATH%\Local Settings\Temporary Internet Files\Content.IE5\KHMHGZ4F\uprubeba[1].html
%APPDATA%\services.exe
Sets the 'hidden' attribute to the following files:
<Drive name for removable media>:\installsetup.exe
<Drive name for removable media>:\acceso.lnk
%APPDATA%\services.exe
Network activity:
Connects to:
'th######tnews.blogspot.mx':80
'localhost':1035
TCP:
HTTP GET requests:
th######tnews.blogspot.mx/2012/01/uprubeba.html
UDP:
DNS ASK th######tnews.blogspot.mx
Miscellaneous:
Searches for the following windows:
ClassName: 'MS_WINHELP' WindowName: ''
ClassName: 'Shell_TrayWnd' WindowName: ''
Descargue Dr.Web para Android
Gratis por 3 meses
Todos los componentes de protección
Renovación de la demo a través de AppGallery/Google Pay
Si Vd. continúa usando este sitio web, esto significa que Vd. acepta el uso de archivos Cookie y otras tecnologías para que recabemos las estadísticas sobre los visitantes. Más información